Jay Ar [EMAIL PROTECTED] writes:
Cool merci!
je suis aussi tombé sur le FUShell, qui est un shell
sécurisé.
d'autres tuyeau?
il y a aussi rssh
Le Jeudi 23 Juin 2005 17:20, Jay Ar a écrit :
oui c'est clair.
À quoi se rapporte cette phrase ? Au souci vis à vis de la
mise à jour des chroot ?
je n'ai pas encore utilisé vservers, mais si je
comprends bien le principe, je pourrai créer une
machine debian virtuelle, avec sa propre adresse
Bonjour,
je mets en place l'architecture suivante:
une machine externe, voulant accéder à mon serveur A,
doit passer une authentification forte (ssh+qlq chose)
en 1er, et après elle se retrouve sur mon erveur B,
dans une prison SSH. de là, elle pourra rebondir
finalement sur mon serveur A.
je me
Jay Ar a écrit :
Bonjour,
Bonjour,
je mets en place l'architecture suivante:
une machine externe, voulant accéder à mon serveur A,
doit passer une authentification forte (ssh+qlq chose)
en 1er, et après elle se retrouve sur mon erveur B,
dans une prison SSH. de là, elle pourra
Jay Ar a écrit :
Bonjour,
je mets en place l'architecture suivante:
une machine externe, voulant accéder à mon serveur A,
doit passer une authentification forte (ssh+qlq chose)
en 1er, et après elle se retrouve sur mon erveur B,
dans une prison SSH. de là, elle pourra rebondir
finalement
l'architecture suivante:
une machine externe, voulant accéder à mon serveur
A,
doit passer une authentification forte (ssh+qlq
chose)
en 1er, et après elle se retrouve sur mon erveur B,
dans une prison SSH. de là, elle pourra rebondir
finalement sur mon serveur A.
je me garde un accès en
PROTECTED] a écrit :
Jay Ar a écrit :
Bonjour,
je mets en place l'architecture suivante:
une machine externe, voulant accéder à mon serveur
A,
doit passer une authentification forte (ssh+qlq
chose)
en 1er, et après elle se retrouve sur mon erveur B,
dans une prison SSH
Le Jeudi 23 Juin 2005 16:20, Ludovic Desfontaines a écrit :
Je te suggère de regarder également du côté des vservers.
Car, quitte à sécuriser, autant le faire au max.
URL : http://linux-vserver.org/
Il est clair qu'un simple chroot ne sert pas à se protéger
des attaques contre le service
oui c'est clair.
je n'ai pas encore utilisé vservers, mais si je
comprends bien le principe, je pourrai créer une
machine debian virtuelle, avec sa propre adresse IP,
dans laquelle je mettrai un environnement chrooté pour
les clients. et donc même s'ils réussissent à en
sortir, ils se
9 matches
Mail list logo